Instituto De Capacitación Conocimiento Spa (Iconocimiento) · Código SENCE 1238051451
100
horas
$500.000
por persona
6
veces impartido
19/07/2027
vigente hasta
4
comunas
Objetivo del curso
Identificar Procedimientos De Ciberseguridad Asociados A La Prevención De Amenazas Y Ataques A La Información De La Empresa Según Estándar Nist ( (National Institute Of Standards And Technology De Estados Unidos)
Encargados de seguridad informática. Encargado de sistemas TI.
Metodología De Autoaprendizaje, Apoyado Con Manual De Interpretación De Procedimientos De Ciberseguridad. QUE HARA: Enseñanza: 1. Resolución de problemas 2. Resolución de casos, 3. Preguntas de desarrollo. Módulos ordenados de menor a mayor complejidad. COMO LO HARA: caso de que es seguridad informática. Resol de problema de seguridad física y lógica.caso de seguridad en red y modelos de seguridad OSI. Caso de securización de una red. Caso de herramientas defensivas. Caso de identificación de amenazas a sistemas operativos.y como aplicar seguridad a web y bs.. caso de analisis de vulnerabilidades. Resol de ejercicios de gestión de seguridad informática. Caso de footprinting. Caso de auditoria TI. Caso de ataques de denegación de servicio. Caso de aspectos legales de la seguridad informática. Sera el tutor quien día a día vaya guiando el aprendizaje, para lo cual hace seguimiento del avance de cada alumno, crea un grupo de wsap donde a diario hace preguntas referidas al tema en que s
Criterios De Evaluación: Se Medirá Si Identifica la historia y conceptos básicos de seguridad informática según antecedentes existentes. Reconoce los alances de la seguridad física y lógica de hardware y software según estudios describir conceptos básicos de seguridad informática según estudios existentes. describe procedimientos de seguridad de sistemas operativos, aplicaciones web y de bases de datos de acuerdo a protocolos de ciberseguridad. Reconoce el Ethical Hacking y sus pasos. Interpreta las etapas del ethical hacking de acuerdo a vulnerabilidades encontradas en sistema. Interpreta procedimientos de gestión de la seguridad de la información a nivel corporativo de acuerdo a objetivos de seguridad trazados. Interpreta el funcionamiento del footprinting activo de acuerdo a herramientas de ciberseguridad disponibles. Interpreta el proceso de auditoria a sistemas de seguridad informática de acuerdo a protocolos corporativos. Aplica vigilancia a evasiones de controles de acuerdo a t
Eliezer Hernán Aguilera Mella
Ing.Informatico/Diseñador Web/Enc.Plataforma/Exp.Multimedia/Tutor
Las empresas pueden descontar el costo de capacitación según el tramo de renta del trabajador.
100%
Renta hasta
1 UTM
$0
50%
Renta entre
1 y 5 UTM
$500.000
/ 2
15%
Renta sobre
5 UTM
85%
del costo
Valores referenciales. Consulta con un contador para el cálculo exacto.
REGIÓN DE LOS RÍOS
REGION DE ÑUBLE
REGIÓN DEL LIBERTADOR GENERAL BERNARDO O'HIGGINS
REGIÓN METROPOLITANA DE SANTIAGO